Angriffe von Hackern auf Rüstungskonzerne

Die gezielten Angriffe von Hackern auf Rüstungskonzerne dauern an. Das ließ Virenexperte Mikko Hypponen von F-Secure verlauten. Der hatte eine präparierte PDF-Datei entdeckt, die zeigte, wie die Täter bei diesen gezielten Angriffen vorgingen. Sie schickten professionell formulierte eMails an Mitarbeiter der Rüstungskonzerne und warben für eine Konferenz des US-Verbandes der Luft- und Raumfahrttechnik AIAA. Das als geheim klassifizierte Dokument war seriös gestaltet und fordert dazu auf, Fachbeiträge für die bevorstehende Konferenz einzureichen.

Beim Öffnen nutzt die die präparierte Datei eine JavaScript-Lücke des Adobe Readers aus, um eine Datei mit dem Namen lsmm.exe auf den Rechner zu schleusen. Die baute dann eine Verbindung zu den IP-Adressen 59.7.56.50 und 59.19.181.130 auf und öffnete ein Hintertürchen ins Unternehmensnetz, wo die Eindringlinge weitere Rechner infizieren und brisante Firmengeheimnisse wie etwa Baupläne von Waffen entwenden konnten.

Das nennt man Spear-Fishings und so war es im März dieses Jahres gelungen, bei RSA einzusteigen und geheime Informationen über das Zweifaktor-Authentifizierungsystem SecurID zu stehlen. Hier kam eine Excel-Datei mit einer eingebetteten Flash-Datei zum Einsatz, die eine Schwachstelle im Flash-Player ausnutzte. Es gelang mit den erbeuteten Daten beim US-Rüstungskonzern Lockheed Martin einzubrechen.

Wer wundert sich da noch, dass der geniale Apple-Chef Steve Jobs Flash nicht auf iPhone und iPad haben wollte?
— erstellt auf iPhone mit BlogPress
Quelle: www.f-secure.com/weblog/

Schreibe einen Kommentar

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s